Les virus et les chevaux de Troie infectent régulièrement les PC. La plupart du temps, l'utilisateur ne le remarque pas, il reçoit une candidature sous forme de document Word et ne s'en étonne pas, il clique dessus et l'ouvre. A ce stade, il est déjà trop tard.

Le programme malveillant intégré charge n'importe quel autre logiciel malveillant ou crée des accès au PC pour l'attaquant. Même si l'on découvre maintenant quel virus ou cheval de Troie était attaché au document d'origine dans lequel avec l'objet SCAN à [email protected]on n'a plus de PC sûr. On reçoit un rapport en réponse à cette redirection d'e-mail, qui contient les rapports de tous les principaux scanners de virus.

Cela signifie qu'en cas de suspicion de dommages, il faut éteindre l'ordinateur et appeler un professionnel, par exemple. nous.

Dangers :

Lorsqu'une attaque de programme malveillant passe inaperçue, elle se propage généralement à d'autres ordinateurs, comme ceux des clients et des collaborateurs. Il se peut que l'attaque prenne vos données en otage.

Comment fait-il ?

De nombreux programmes s'endorment après avoir téléchargé d'autres codes malveillants et attendent tard le soir ou des jours plus tard pour commencer leur travail. La source de l'infection est ainsi encore plus dissimulée.

Les programmes malveillants sont généralement conçus pour se propager et rester durablement cachés. La propagation se fait par exemple en s'intégrant dans des documents sur l'ordinateur ou des lecteurs réseau et en attendant le prochain collègue. La dissimulation et la persistance peuvent être encore plus variées.

Les programmes malveillants cryptent par exemple toutes vos données sur le réseau et sur les sauvegardes auxquelles ils ont accès, ainsi bien sûr que toutes les données sur le PC. Ils demandent ensuite une rançon pour les données.

Si rien n'est crypté, le logiciel malveillant peut infecter d'autres documents Word et se réexpédier sous forme d'e-mail. L'imagination n'a pas de limites. Les enregistreurs de frappe enregistrent toutes les données que vous saisissez, ce qui permet aux pirates d'accéder à d'autres données, par exemple.

Les programmes malveillants ouvrent souvent des tunnels cryptés à travers toutes les mesures de sécurité informatique de l'entreprise. Les pirates peuvent ainsi agir à distance, comme dans le cas d'une maintenance à distance.

En tant qu'experts informatiques et développeurs de logiciels, nous pouvons, dans un premier temps, remettre les systèmes en état de marche en restaurant des sauvegardes non affectées ou en analysant chaque document, s'il n'y a pas de sauvegarde, pour détecter les programmes malveillants dans les documents. Nous pouvons ensuite les nettoyer.

En outre, il est possible d'observer le comportement du réseau et de détecter ainsi les infections. Si un ordinateur particulier envoie toujours de grandes quantités de données en Chine la nuit, c'est un indice.

Failles de sécurité dans les logiciels :

Tous les logiciels présentent tôt ou tard des failles de sécurité, qu'il s'agisse d'applications web ou de logiciels ou systèmes d'exploitation installés sur le PC. Une faille de sécurité n'est pas encore un incident à déclarer, ce n'est que lorsque celle-ci a été activement utilisée qu'il peut s'agir d'un incident à déclarer.

Comment protéger les PC et les réseaux ?

PC :

  • maintenir le logiciel à jour
  • miser massivement sur le cryptage
  • utiliser des mots de passe forts et une authentification à deux facteurs
  • Utiliser un logiciel antivirus, mais ce n'est pas la panacée, même si un logiciel antivirus est utilisé, cela ne signifie pas que d'autres composants n'ont pas déjà été téléchargés ou qu'un accès n'a pas été créé et qu'ils ne seront pas détectés.
  • utiliser le gestionnaire de mots de passe pour définir et gérer un mot de passe unique pour chaque application

Réseaux :

  • UTMS, réguler et surveiller le comportement sur le réseau, les alertes, etc. https://de.wikipedia.org/wiki/Unified_Threat_Management
  • Réguler le pare-feu, réguler le trafic réseau
  • VLAN, séparer le trafic réseau
  • Utiliser le cryptage sur le réseau

Chaîne de notification :

La plus grande question est toujours de savoir à partir de quand je dois signaler. Le fait est que les logiciels sont toujours concernés par les failles de sécurité, qu'il s'agisse de grands fournisseurs de logiciels comme Microsoft, qui comblent de nombreuses failles de sécurité tous les deuxièmes mardis du mois avec leurs Patch Days, ou de petits fournisseurs de logiciels qui, la plupart du temps, n'apportent aucune amélioration.

S'il y a un dommage, il faut le signaler comme un incident. Mais si l'on a pu réagir à temps et qu'il n'y a pas de dommage, il n'y a rien à déclarer non plus.

DSB buchen
fr_FRFrançais